Kampanja krađe identiteta usmjerena na Openclaw razvojne programere širi se putem Githuba, pokušavajući prevariti korisnike da povežu kripto novčanike i izlože sredstva krađi.
Prijevara s pražnjenjem novčanika cilja zajednicu Openclaw lažnim airdropom

Kripto razvojni programeri upozoreni na phishing napad temeljen na Githubu
Tvrtka za kibernetičku sigurnost OX Security izvijestila je ovog tjedna da je identificirala kampanju koja se lažno predstavlja kao Openclaw ekosustav i koristi lažne Github račune kako bi izravno došla do razvojnih programera.
Napadači objavljuju niti s problemima (issue) u repozitorijima i označavaju korisnike, tvrdeći da su odabrani za primitak 5.000 USD u navodnim CLAW tokenima. Poruke usmjeravaju primatelje na lažnu web-stranicu dizajniranu da vrlo vjerno oponaša openclaw.ai. Ključna razlika je upit za povezivanje novčanika koji pokreće zlonamjernu aktivnost nakon odobrenja.
Prema istraživačima OX Securityja Mosheu Simanu Tovu Bustanu i Niru Zadoku, povezivanje novčanika sa stranicom može rezultirati pražnjenjem sredstava. Kampanja se oslanja na taktike socijalnog inženjeringa koje ponudu čine personaliziranom. Istraživači vjeruju da napadači možda ciljaju korisnike koji su prethodno stupili u interakciju s repozitorijima povezanim s Openclawom, čime se povećava vjerojatnost angažmana.
Tehnička analiza pokazuje da phishing infrastruktura uključuje lanac preusmjeravanja koji vodi do domene token-claw[.]xyz, kao i poslužitelj za zapovijedanje i kontrolu (C2) hostan na watery-compost[.]today. Zlonamjerni kod ugrađen u JavaScript datoteku prikuplja podatke o novčaniku, uključujući adrese i detalje transakcija, te ih šalje napadaču.
OX Security je također identificirao adresu novčanika povezanu s akterom prijetnje koja se možda koristi za primitak ukradenih sredstava. Kod uključuje funkcije osmišljene za praćenje ponašanja korisnika i brisanje tragova iz lokalne pohrane, što otežava otkrivanje i forenzičku analizu.
Iako nisu prijavljene potvrđene žrtve, istraživači upozoravaju da je kampanja aktivna i da se razvija. Korisnicima se savjetuje da izbjegavaju povezivanje kripto novčanika s nepoznatim web-stranicama te da nepozvane ponude tokena na Githubu tretiraju kao sumnjive.

Napad lažnog predstavljanja Openclaw krade lozinke i podatke kripto novčanika
Čuvajte se lažnog instalacijskog programa Openclaw, zlonamjernog npm paketa koji širi zlonamjerni softver za krađu vjerodajnica usmjeren na računala razvojnih programera. read more.
Pročitaj
Napad lažnog predstavljanja Openclaw krade lozinke i podatke kripto novčanika
Čuvajte se lažnog instalacijskog programa Openclaw, zlonamjernog npm paketa koji širi zlonamjerni softver za krađu vjerodajnica usmjeren na računala razvojnih programera. read more.
Pročitaj
Napad lažnog predstavljanja Openclaw krade lozinke i podatke kripto novčanika
PročitajČuvajte se lažnog instalacijskog programa Openclaw, zlonamjernog npm paketa koji širi zlonamjerni softver za krađu vjerodajnica usmjeren na računala razvojnih programera. read more.
Dodatno, tvrtka za kibernetičku sigurnost Certik objavila je izvješće istog dana koje se posebno bavi exploitima vezanima uz „skeniranje vještina”. Tvrtka je procijenila proof-of-concept vještinu koja je sadržavala propust, a iskorištena komponenta mogla je zaobići Openclawov sandbox sustava.
Ovi sigurnosni razvojni događaji dolaze u trenutku kada Openclaw stječe ogroman zamah među masama i kripto razvojnim programerima, koji aktivno grade na platformi.
FAQ 🔎
- Što je Openclaw phishing napad?
Prijevara usmjerena na razvojne programere s lažnim ponudama tokena koje navode korisnike da povežu kripto novčanike. - Kako napad funkcionira?
Korisnici se preusmjeravaju na kloniranu web-stranicu na kojoj povezivanje novčanika omogućuje mehanizme krađe. - Tko je meta?
Prvenstveno razvojni programeri koji stupaju u interakciju s Github repozitorijima povezanim s Openclawom. - Kako korisnici mogu ostati sigurni?
Izbjegavajte povezivanje novčanika s nepoznatim stranicama i ignorirajte nepozvane podjele tokena.














